LofyLife: Kampagne verteilt verseuchte Open-Source-Code-Pakete

Kaspersky_news

Beitrag teilen

Kaspersky-Experten haben vor zwei Tagen, am 26. Juli, mithilfe des internen automatisierten Systems zur Überwachung von Open-Source-Repositories eine neue schädliche Kampagne namens ‚LofyLife‘ entdeckt. Die öffentliche Sammlung von Open-Source-Code-Paketen wird so kompromittiert.

Die Kampagne nutzt vier schädliche Pakete, die die Malware ‚Volt Stealer‘ und ‚Lofy Stealer‘ im Open-Source-npm-Repository verbreiten. Sie sammeln verschiedene Informationen von ihren Opfern, darunter Discord-Token und Kreditkarteninformationen, und spionieren diese im Laufe der Zeit aus.

Verseuchte Open-Source-Code-Pakete

Das npm-Repository ist eine öffentliche Sammlung von Open-Source-Code-Paketen, die in Front-End-Web-Apps, mobilen Apps, Robotern und Routern weit verbreitet sind und auch unzählige Anforderungen der JavaScript-Community erfüllen. Die Popularität dieses Repositorys macht die LofyLife-Kampagne noch gefährlicher, da sie möglicherweise zahlreiche Nutzer des Repositorys betreffen könnte.

Die identifizierten schädlichen Repositories schienen Pakete zu sein, die für gewöhnliche Aufgaben wie das Formatieren von Überschriften oder bestimmte Spielfunktionen verwendet werden. Sie enthielten jedoch stark verschleierten schädlichen JavaScript- und Python-Code. Dies erschwerte die Analyse beim Hochladen in das Repository. Der schädliche Payload bestand aus der Malware Volt Stealer, die in Python geschrieben wurde, sowie der JavaScript-Malware Lofy Stealer, diezahlreiche Funktionen besitzt.

Gesucht: Discord-Tokens und Kreditkartendaten

Volt Stealer wurde verwendet, um Discord-Tokens und die IP-Adressen der Betroffenen von den infizierten Computern zu stehlen und sie über HTTP hochzuladen. Der Lofy Stealer, eine Neuentwicklung der Angreifer, kann Discord-Client-Dateien infizieren und die Aktionen des Opfers überwachen. Die Malware erkennt, wenn sich ein Nutzer anmeldet, E-Mail- oder Passwortdetails ändert, die Multi-Faktor-Authentifizierung aktiviert oder deaktiviert und neue Zahlungsmethoden hinzufügt, einschließlich vollständiger Kreditkartendaten. Die gesammelten Informationen werden zudem auf den Remote-Endpoint hochgeladen.

Leonid Bezvershenko, Sicherheitsforscher im globalen Forschungs- und Analyseteam (GReAT) von Kaspersky, kommentiert die entdeckte Kampagne wie folgt:

„Entwickler verlassen sich stark auf Open-Source-Code-Repositories – sie nutzen sie, um die Entwicklung von IT-Lösungen schneller und effizienter zu gestalten. Sie tragen insgesamt erheblich zur Entwicklung der IT-Branche bei. Wie die LofyLife-Kampagne zeigt, kann jedoch selbst seriösen Repositories nicht standardmäßig vertraut werden – sämtlicher Code, den ein Entwickler in seine Produkte einfügt, einschließlich Open-Source-Code, liegt in seiner eigenen Verantwortung. Wir haben Kennungen dieser Malware zu unseren Produkten hinzugefügt, damit Anwender, die unsere Lösungen nutzen, feststellen können, ob sie infiziert wurden, und die Malware entfernen können.“ Kaspersky-Produkte erkennen LofyLife-Malware als Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen